Alessandro Molinari : 24 Agosto 2023 07:25
Continuiamo con la creazione del laboratorio di pentesting con la prova gratuita di Microsoft Azure:
Il passo successivo consiste nel configurare i Servizi di certificato in modo da avere successivamente LDAPSecure disponibile.
Avviamo nuovamente Server Manager e facciamo clic su Aggiungi ruoli e funzionalità, seguendo poi le impostazioni come nelle successive schermate, praticamente senza cambiare niente.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
successivamente “install” per iniziare il processo.
alla fine chiudete la finestra e troverete una flag rossa nuovamente in cima a destra che vi chiederá di configurare i certificati di AD :Configure Active Directory Certificate Services on the destination server.
inseriamo le credenziali come segue:
ed i settaggi come nelle seguenti immagini:
creaimo una nuova chiave privata :
lasciando le impostazioni di default per la crittografia:
non sapendo quanto a lungo ci eserciteremo, impostiamo la validità dei certificati a 50 anni, tempo utile per diventare dei veri esperti :).
“avanti/next” fino alla conferma e poi “configure”:
e riavviamo la macchina per rendere effettive le modifiche.
La maggioranza dei sistemi hanno delle cartelle condivise quindi vogliamo avere nel nostro laboratorio Samba e di conseguenza le porte 139 e 445 sulle quali andremo a sferrare diversi attacchi.
Questo ci darà la possibilità in seguito di effettuare attacchi diretti a SMB (e non solo).
Iniziamo creando una cartella chiamata fantasiosamente chiamata “hackme” sul drive C:
Lanciamo poi il Server Manager e clickkiamo sul tab File and Storage Services e successivamente su Shares:
da TASKS , click su New Share:
selezioniamo la cartella hackme creata poco fa e poi “next”:
navighiamo poi fino alla cartella hackme:
lasciamo le opzioni di default e poi nuovamente “next”:
infine “create”.
dopo il messaggio di conferma possiamo chiudere la finestra:
Abbiamo concluso la seconda parte dell’articolo e nel prossimo ed ultimo dei tre creeremo gli utenti del dominio , le loro rispettive macchine , li aggiungeremo al dominio Zeus e creeremo infine la macchina Kali per poi procedere finalmente con gli attacchi e finalmente divertirci un po con il nostro lab.
Andiamo allora!
Chi si occupa di sicurezza informatica ricorderà bene l’attacco del gennaio 2022 contro la SIAE, la Società Italiana degli Autori ed Editori. All’epoca, il colpo fece molto sca...
Nel mondo della cybersecurity, ogni innovazione tecnologica porta con sé nuove opportunità… e gli hacker criminali sono subito pronti a trarne un loro vantaggio. pertanto ogni nuova t...
E’ stata pubblicata da Ivanti una vulnerabilità critica, che interessa i suoi prodotti Connect Secure, Pulse Connect Secure, Ivanti Policy Secure e ZTA Gateway monitorata con il codice CVE...
Di vulnerabilità con CVSS di gravità 10 se ne vedono pochissime (per fortuna), ma questa volta siamo di fronte ad una gravissima falla di sicurezza che minaccia Apache Parquet. Si tratta di ...
I fallimenti fanno parte della nostra vita, quanti di noi ne ha avuti e quanti ne continueremo avere? Oggi parliamo di un codice, un codice semplice snello e schietto, il codice 404. Scopriremo che no...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006